N+
Fragen
Fragen
Set of flashcards Details
Flashcards | 501 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 16.07.2021 / 07.10.2021 |
Weblink |
https://card2brain.ch/box/20210716_comptia_n10007_deutsch
|
Embed |
<iframe src="https://card2brain.ch/box/20210716_comptia_n10007_deutsch/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Netzwerktechniker möchte die Netzwerktrends besser verstehen, um festzustellen, ob sie
überlastet sind. Welches der folgenden Verfahren sollte der Techniker anwenden?
Die Unternehmensrichtlinien schreiben vor, dass jeden Sonntagabend vollständige
Sicherungen durchgeführt werden und inkrementelle Sicherungen von Montag bis Samstag
abends durchgeführt werden. Wenn an einem Donnerstag vor dem Sicherungsfenster ein
Datenverlust auftreten sollte, wie viele der folgenden Sicherungssätze wären erforderlich, um
die verlorenen Daten am Freitagmorgen abzurufen?
Ein Netzwerktechniker hat die Ladenfront mithilfe von 802.11-Funkbrücken und
Rundstrahlantennen mit dem Wartungsschuppen auf der anderen Seite eines Golfplatzes
verbunden. Die Signalstärke ist jedoch zu schwach. Welche der folgenden Lösungen ist die
effizienteste und kostengünstigste Lösung zur Lösung des Problems?
Ein Netzwerktechniker muss einen neuen Zugriffsschalter installieren. Nach der Installation
des neuen Switches beginnt der Techniker, Verbindungen vom alten auf den neuen Switch
zu verschieben. Der alte Switch verwendete einen GBIC mit SC-Anschlüssen und der neue
Switch einen SFP mit LC-Anschlüssen. Nach dem Anschließen des SC-Steckers an den SCzu-
LC-Adapter und dem Einstecken in den Switch wird die Verbindung nicht wie erwartet
hergestellt. Welche der folgenden Aktionen sollte ein Netzwerktechniker als Nächstes
ausführen?
Mit welchen der folgenden Geräte kann ein Netzwerkadministrator eine Anwendung auf
Layer7 im Netzwerk blockieren?
Ein Techniker überprüft die Netzwerkgeräteprotokolle, um einen im Netzwerk aufgetretenen
Angriff nachzuverfolgen. Welches der folgenden Protokolle würde sich darauf auswirken, ob
der Techniker den Angriff über das Netzwerk mithilfe der Protokolle ordnungsgemäß
nachverfolgen kann oder nicht?
Sie wurden beauftragt, eine ACL auf dem Router zu implementieren, die:
1. Erlauben Sie allen anderen lokalen Netzwerksegmenten geeignete, sichere RASTechnologien
vom Verwaltungsnetzwerk. Verweigern Sie explizit den gesamten anderen
Datenverkehr aus dem Verwaltungsnetzwerk
2. Stellen Sie sicher, dass das Benutzersubnetz Geräte in den Linux- und Windows Server
-Segmenten nicht remote verwalten kann
3. Verbieten Sie jeglichen Verkehr, der nicht ausdrücklich erlaubt wurde.
Folgendes ändert:
Rule Source Destination Protocol Service Action
1 SSH Allow
2 Telnet Allow
3 SSH Allow
9 Any Any Any HTTP Deny
Welche der folgenden Aktionen sollten regelmäßig durchgeführt werden, um den unbefugten
Zugriff auf ein Unternehmensnetzwerk zu verhindern? (Wähle zwei. )
Als erstes erhält der Helpdesk am Montagmorgen nach einem Wartungswochenende viele
Anrufe, auf die niemand zugreifen kann. Welche der folgenden Dokumentationsarten sollte
der Netzwerkadministrator auf Abruf ZUERST konsultieren?
Ein Techniker richtet VoIP-Telefone in einem drahtlosen Netzwerk ein. Benutzer berichten,
dass Anrufe abgehackt und manchmal abgebrochen werden. Der Techniker hat zwei
Merkmale mit einfachen Befehlszeilentools gemessen, die das Problem überprüfen. Welche
der folgenden Eigenschaften hat der Techniker gemessen? (Wähle zwei. )
A. Reflexion
B. Latenz
C. Interferenz
D. Paketverlust
E. Signal-Rausch-Verhältnis
F. Dämpfung
B. Latenz
D. Paketverlust
Ein Netzwerkadministrator möchte ein Benutzer- und Kennwortauthentifizierungssystem für
Gast-WLAN einsetzen. Welche der folgenden Optionen ist die BESTE, um diese Art der
Authentifizierung bereitzustellen?
Ein Netzwerktechniker erhöht die Sicherheit eines Remote-Büros. Die Firewall an diesem
Standort muss für die Remoteverwaltung durch Techniker zugänglich bleiben. Der Firewall-
Anbieter empfiehlt, Port 443 für den WAN-Zugriff zu deaktivieren. Welche der folgenden
Maßnahmen kann der Techniker zusätzlich zum Deaktivieren von Port 443 ergreifen, um die
Remote-Konnektivitäts- und Sicherheitsanforderungen für diesen Standort effektiv
auszugleichen?
Welches der folgenden WAN-Übertragungsmedien ist das schnellste und kann die längste
Strecke zurücklegen?
Ein drahtloser Client hat Probleme, mit dem drahtlosen Netzwerk verbunden zu bleiben,
obwohl der Client weniger als 6 m vom Zugriffspunkt entfernt ist. Was, wenn das Folgende die wahrscheinlichste Ursache ist?
Sie müssen ein Netzwerk erstellen, das die folgenden Anforderungen erfüllt. Anforderungen:
1) Das Remote-Verkaufsteam muss in der Lage sein, eine Verbindung zum
Unternehmensnetzwerk herzustellen
2) Jede Abteilung darf NUR zwei PCs und einen Server haben
3) Jede Abteilung muss voneinander segmentiert sein
4) Die folgenden VLANs wurden festgelegt:
a) VLAN 2- Finanzen
b) VLAN 12 - Vertrieb
c) VLAN 22 - Personalwesen (HR)
Vervollständigen Sie das Netzwerk, indem Sie die erforderlichen Objekte in das Diagramm
ziehen
ANWEISUNGEN: Objekte können mehrfach verwendet werden und nicht alle Platzhalter
müssen ausgefüllt werden
1 Sales PC
2 Sales PC
5 Sales Server
6 Layer 3 Switch
7 Router
8 HR VLAN 22
10 Finances VLAN 2
11 Finances PC
13 Fiances Server
14 HR VLAN 22
15 HR PC
16 HR PC
Ein Unternehmen betreibt Linux-Server im eigenen Rechenzentrum und bei einem beliebten
öffentlichen Cloud-Dienstleister. Auf die vom Cloud-Anbieter gehosteten Server kann nur mit
entsprechender Berechtigung zugegriffen werden. Der Zugriff erfolgt nur über das
Rechenzentrum des Unternehmens. Welche der folgenden BEST beschreibt die Art der verwendeten Cloud-Architektur? (Wählen Sie ZWEI).
A. Privat
B. Hybrid
C. Öffentlich
D. laaS
E. PaaS
F. SaaS
B. Hybrid
D. laaS
Ein Sicherheitsmanager fordert einen Techniker auf, ein Netzwerkgerät zu installieren, das
Informationen zu Angriffen auf das Netzwerk bereitstellt, diese jedoch nicht stoppt. Welches
der folgenden Geräte ist für diese Aufgabe am besten geeignet?
Ein leitender Techniker konfiguriert die Firewall des Unternehmens neu, da dem Netzwerk
eine Reihe zusätzlicher Geräte hinzugefügt wurden. Das Unternehmen hat ein neues VoIPTelefonsystem
erworben und eine Gruppe junger Techniker hat ein Versuchslabor mit
Internetzugang eingerichtet. Das Management hat dem Team Spielraum für Forschung und
Entwicklung eingeräumt, möchte jedoch, dass das Unternehmensnetzwerk sicher ist und die
Leistung mit den bestehenden Basiswerten übereinstimmt. Welche der folgenden Methoden
ist die BESTE, um das Netzwerk neu zu konfigurieren?
Ein Chief Information Officer (CIO) konzentriert sich darauf, dass ein Angreifer
administrativen Zugriff auf die Netzwerkgeräte des Unternehmens erhält. Welche der
folgenden Möglichkeiten ist die sicherste, um dies zu verhindern?
Welche der folgenden Komponenten MUSS auf dem Computer eines Mitarbeiters installiert
sein, wenn das RAS-VPN ein SSL-VPN mit PKI-Authentifizierung implementiert?
Einem neuen Drucker wurde eine statische IP-Adresse im DHCP-Bereich eines QSSubnetzes
zugewiesen. Es gibt 243 Workstations im LAN, fünf Server und vier vorhandene
Drucker im Netzwerk. Der Netzwerkadministrator hat das Netzwerk mit den folgenden
Parametern konfiguriert
192.168.51 -192 168.5 5 statische IPs, die Servern zugewiesen sind
192.168.5.6 -192 168.5 250 DHCP-Bereich für Workstations
192.168.5.251 -192.168.5 254 statische IPs, die Druckern zugewiesen sind
Welche der folgenden Aktionen sollte der Netzwerkadministrator ausführen, um die Störung
für die Benutzer zu minimieren und das LAN beim Einrichten des neuen Druckers sicher zu
halten?
Inwiefern unterscheidet sich ein DDoS-Angriff von einem Spoofing-Angriff?
Ein Netzwerkadministrator versucht, die Installation von Malware auf
Unternehmensarbeitsstationen einzuschränken. Der Administrator möchte den Root-Zugriff
von den Benutzerkonten entfernen. Für welche der folgenden Aussagen ist dies ein Beispiel?
Welche der folgenden Möglichkeiten bietet die Möglichkeit, konsistente
Zugriffspunktkonfigurationen von einem zentralen Standort aus bereitzustellen?
Ein Unternehmen hat kürzlich alle Drucker auf vernetzte Multifunktionsgeräte umgestellt.
Benutzer können auf den neuen Geräten drucken, möchten aber auch die Möglichkeit haben,
Dateien von ihren Computern aus zu scannen und zu faxen. Welche der folgenden Optionen
sollte der Techniker aktualisieren, um diese Funktionalität zu ermöglichen?
Ein Netzwerktechniker behebt ein Verbindungsproblem und stellt fest, dass die Auflösung
des Domänennamens nicht über die Firewall hinausgeht. Welchen der folgenden Ports sollte
der Techniker überprüfen, um festzustellen, ob er von den ACLs blockiert wird?
Ein Techniker muss mehrere Computer in unmittelbarer Nähe anschließen, um die
Fertigungsanlagen in einer Fabrik zu steuern. Das Medium zum Anschließen der Computer
ist am kostengünstigsten und für kurze Entfernungen geeignet. Welches der folgenden
Medien sollte der Techniker verwenden?
Bei der Auswahl eines Speichertyps, der in die vorhandene Netzwerkinfrastruktur integriert
werden kann, muss der Speicher für die gemeinsame Nutzung von Dateien einfach
konfigurierbar sein und mit allen vorhandenen Clients über TCP / IP kommunizieren können.
Welche der folgenden Technologien kann der Netzwerkadministrator am BESTEN
implementieren?
Ein Netzwerktechniker hat einen falschen Zugangspunkt unter einem leeren Schreibtisch
entdeckt. Welche der folgenden Aktionen sollte der Techniker ausführen, um sicherzustellen,
dass keine andere Person in das Netzwerk aufgenommen werden kann?
Ein kleines Unternehmen entschied sich für die Verwendung einer einzelnen virtuellen
Appliance zum Filtern von Spam sowie eines Reverse-Proxys, um den Datenverkehr zu
seinem internen Webserver zu filtern. Welche der folgenden Funktionen hat das
Unternehmen MOST wahrscheinlich bereitgestellt?
Der Sicherungsserver stellt eine Verbindung zu einem NAS-Gerät mithilfe von Speicher auf
Blockebene über Ethernet her. Die Leistung ist jedoch sehr langsam, und der
Netzwerktechniker vermutet, dass die Leistungsprobleme netzwerkbezogen sind. Welche der
folgenden Maßnahmen sollte der Techniker ergreifen, um die Leistung zu verbessern?
Bei einem Netzwerkadministrator sind beim Versuch, Server-Dienstprogramme zu
verwenden, langsame Leistungs- und Dateifehler aufgetreten. Der Administrator muss
sicherstellen, dass die Systemkacheln auf dem Server nicht geändert wurden. Welche der
folgenden Methoden sollte verwendet werden, um sicherzustellen, dass die Serverdateien
nicht kompromittiert wurden?
Ein Techniker muss feststellen, ob die Besuche eines Webseitenbenutzers im Hintergrund
mit der IP-Adresse einer verdächtigen Website verbunden sind. Welches der folgenden Tools
liefert die Informationen zu TCP-Verbindungen?
Mit welchem der folgenden DNS-Eintragstypen können IPv6-Einträge in DNS-Namen
aufgelöst werden?
Ein Netzwerktechniker bemerkt einen Router, der wiederholt neu gestartet wird. Wenn der
Techniker den technischen Support kontaktiert, stellt er fest, dass dies ein bekanntes
Problem ist, bei dem ein Angreifer Pakete erstellen und über einen veralteten Protokollport
an den Router senden kann, wodurch der Router neu gestartet wird. Was hat der
Netzwerktechniker versäumt? (Wählen Sie ZWEI).
A. Neue Kryptoschlüssel generieren.
B. Aktualisieren Sie die Patches.
C. Deaktivieren Sie nicht benötigte Dienste.
D. Nicht verwendete Schnittstellen herunterfahren.
E. Vermeiden Sie die Verwendung gängiger Kennwörter.
F. Datei-Hashing implementieren.
B. Aktualisieren Sie die Patches.
C. Deaktivieren Sie nicht benötigte Dienste.
Ein Netzwerktechniker muss ein aktualisiertes Betriebssystem für alle Netzwerk-Switches an
Unternehmensstandorten auf der ganzen Welt verteilen. Der Techniker möchte die
Dateiintegrität sicherstellen, da an mehreren Standorten keine qualitativ hochwertige
Verbindung zum Internet besteht. Welche der folgenden Methoden sollte verwendet werden,
um die Bilder unter Wahrung der Integrität zu verteilen?
Ein Sicherheitsadministrator möchte die Möglichkeit implementieren, zu verhindern, dass ein
nicht autorisierter Benutzer das Bürogebäude betritt. Welche der folgenden Optionen sollte
implementiert werden?
Ein Systemadministrator vor Ort versucht, sich an mehreren Arbeitsstationen remote
anzumelden, um Patches anzuwenden. Eines der Systeme im Netzwerk lehnt die
Verbindung ab. Der Administrator kann sich lokal anmelden und Patches anwenden. Welche
der folgenden Aktionen sollte der Administrator ausführen, um die Remoteverwaltung zu
ermöglichen?
Nach einem Serverausfall stellt ein Techniker fest, dass ein physikalisch beschädigtes
Glasfaserkabel das Problem zu sein scheint. Nach dem Ersetzen des Kabels stellt der Server
weiterhin keine Verbindung zum Netzwerk her. Bei der Überprüfung des Kabels am Server
stellt der Techniker fest, dass Licht durch einen der beiden Faserstränge sichtbar ist. Welche
der folgenden Aktionen sollte der Techniker ERST ausführen, um den Server wieder mit dem
Netzwerk zu verbinden?
Ein Netzwerktechniker hat kürzlich einen neuen Server in einem Netzwerk installiert. Der
Techniker muss sicherstellen, dass auf dem Server keine unnötigen Dienste ausgeführt
werden. Die IP-Adresse des Servers lautet
204.211.38.50. Mit welchem der folgenden Befehle kann der Techniker diese Bestimmung
vornehmen?